自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Spring Boot 保護敏感配置的四種方法,讓你的系統(tǒng)不再裸奔?。?!

開發(fā) 項目管理
Jasypt Spring Boot 它注冊了一個 Spring 后處理器,它修飾包含在 Spring Environment 中的所有 PropertySource 對象,并按照 Jasypt 的配置約定對屬性進行加解密。

一、問題背景

用 Spring Boot 框架的小伙伴應該都知道,Spring Boot 有個主要的 applicaiton 配置文件,那就會涉及到敏感配置信息,比如各種中間件的連接用戶名密碼信息、以及各種第三方的 KEY、密鑰等。

這種敏感信息如果直接放在配置文件中肯定是不安全的,甚至在很多行業(yè)及領域(比如:支付領域)都是不合規(guī)的,所以需要保護 Spring Boot 中的敏感配置信息。

所以,你還在讓你的 Spring Boot 系統(tǒng)裸奔嗎?如果是,那不妨看看本文中棧長分享的 4 種方法,讓你的系統(tǒng)不再裸奔!

二、配置中心(支持自動解密)

我覺得還得看大家的架構情況,如果使用了外置的第三方配置中心(支持自動解密的那種),就可以把所有的配置信息存儲在配置中心,比如 Spring Cloud 生態(tài)中的配置中心,那么可以使用自帶的加、解密機制保護敏感信息:

spring:   
datasource:
username: '{cipher}t1s293294187a31f35dea15e8bafaf7774532xxcc20d6d6dd0dfa5ae753d6836'

需要加密的內容以 {cipher} 開頭標識,并注意要使用單引號包起來,具體的細節(jié)可以參考《Spring Cloud 配置中心內容加密》這篇文章,Spring Boot 配置文件就只存儲一些無關緊要的配置。

大家用的哪款配置中心呢?支付配置加解密嗎?歡迎分享!

如果沒有用到配置中心呢?

比如說傳統(tǒng)的 Spring Boot 的 MVC 項目,所有的代碼、配置都幾乎在同一個項目中,Spring Boot 中的核心配置文件就是 application.yml(.properties)文件,那要怎么保護敏感配置信息呢?繼續(xù)往下看!

三、數(shù)據(jù)庫機制

可以把所有配置信息存儲到數(shù)據(jù)庫,系統(tǒng)啟動的時候全部加載進內存。存儲的時候,敏感信息以對稱加密算法進行加密存儲,然后加載的時候自動解密到內存。

這是最傳統(tǒng)的配置管理方法,其實你也可以理解為一個原始的、簡易的配置中心,只是功能不那么強大而已,因為現(xiàn)在很多配置中心就是把配置放在數(shù)據(jù)庫中進行存儲,然后提供一系列的配置管理功能。

這里的數(shù)據(jù)庫可以是關系數(shù)據(jù)庫(MySQL、Oracle)、內存數(shù)據(jù)庫(Redis、Zookeeper)等,這是普遍用的比較多的中間件技術。

四、自定義加解密機制

這時候也要看使用的程度,如果只是簡單的數(shù)據(jù)庫連接池信息,那么可以考慮使用現(xiàn)有系統(tǒng)中的對稱加密算法,再結合連接池數(shù)據(jù)源類實現(xiàn)自定義加解密機制,比如我們可以模仿 Spring Cloud 加密機制:

先用系統(tǒng)已有的對稱加密算法對數(shù)據(jù)庫連接信息加密:

spring:   
datasource:
username: '{cipher}t1s293294187a31f35dea15e8bafaf7774532xxcc20d6d6dd0dfa5ae753d6836'

排除 Spring Boot 系統(tǒng)自帶的數(shù)據(jù)源自動配置,然后自行組裝數(shù)據(jù)源 Spring Bean。

判斷獲取的配置值是否以 {cipher} 這個標識開頭,如果是,則用系統(tǒng)約定的對稱加密算法進行解密,然后再設置數(shù)據(jù)源,比如:

// 示例代碼
@Bean
public DataSource dataSource(){
DataSource dataSource = new DruidDataSource();

// 解密
String username = this.getUsername();
if (username.startWith('{cipher}')){
username = Encrypt.decrypt(username, this.getKey()))
}
dataSource.setUsername(username);

...

return dataSource;
}

Spring Boot 基礎就不介紹了,推薦下這個實戰(zhàn)教程,教程和示例源碼都已經傳了:https://github.com/javastacks/spring-boot-best-practice。

這種使用簡單,不用額外引入任何第三方包,如果大家也是使用的自定義數(shù)據(jù)源,或者這種手動加解密機制可以滿足保護其他敏感配置的需求,那么這種方案供大家參考。

上面介紹的自定義的加解密機制可以滿足一般的需求,如果是 Spring Boot 自動配置的場景,比如數(shù)據(jù)源自動配置,Redis 自動配置,等等,這種在系統(tǒng)啟動的時候就會默認自動配置,我們人工解密干預不到。

像這種情況,我們就需要考慮介入框架層了,在 Spring Boot 框架讀取配置的時候進行攔截解密,或者使用第三方的框架,用的比較多是:Jasypt Spring Boot。

五、Jasypt Spring Boot

Jasypt Spring Boot 是一個專門為 Spring Boot 項目中的屬性提供加密支持的框架,支持的版本為 Spring Boot 1.x ~ 2.x,棧長寫文之時,現(xiàn)在已經有 1.8K+ 的 Star 數(shù)了,還是挺受歡迎的。

開源地址:

https://github.com/ulisesbocchio/jasypt-spring-boot

這個開源項目更新也挺及時的,最新更新的,已支持 Spring Boot 2.5.4!

這里棧長再免費分享你一份 Spring Boot 學習筆記,理論和實戰(zhàn)都非常齊全,助你快速搞定 Spring Boot。

1.Jasypt Spring Boot 實戰(zhàn)

Jasypt Spring Boot 有 3 種集成方法:

(1)如果開啟了 Spring Boot 的自動配置(使用了 @SpringBootApplication 或者 @EnableAutoConfiguration 注解):只需要添加 jasypt-spring-boot-starter 依賴即可,這種會在整個 Spring Environment 中啟用可加密屬性;

(2)添加 jasypt-spring-boot 依賴,同時在 Spring 主要配置類上添加 @EnableEncryptableProperties 注解,這種會在整個 Spring Environment 中啟用可加密屬性;

(3)添加 jasypt-spring-boot 依賴,使用 @EncrytablePropertySource 注解聲明各個可加密的參數(shù)上,這種只適用于獨立配置參數(shù)加解密;

一般的 Spring Boot 都會開啟自動配置,然后再排除個別的自動配置,所以很少會有全部禁用自動配置的情況,不然使用 Spring Boot 的意義不大,這里我們使用第 1 種集成方式進行演示。

1.1 引入依賴

核心依賴:

<dependency>
<groupId>com.github.ulisesbocchio</groupId>
<artifactId>jasypt-spring-boot-starter</artifactId>
<version>3.0.4</version>
</dependency>

Maven 插件(可選):

<build>
<plugins>
<plugin>
<groupId>com.github.ulisesbocchio</groupId>
<artifactId>jasypt-maven-plugin</artifactId>
<version>${jasypt-spring-boot.version}</version>
</plugin>
</plugins>
</build>

1.2 添加密鑰

jasypt:
encryptor:
password: G9w0BAQEFAASCBKYwggSiAgEAAoIBAQC
property:
prefix: "ENC@["
suffix: "]"

這個 jasypt.encryptor.password 參數(shù)是必須的,相當于Salt(鹽),以保證密碼安全性,prefix 和 prefix 是自定義的密碼串標識,不配置默認為:ENC(...)。

1.3 敏感信息加密

/**
* 來源微信公眾號:Java技術棧
* 作者:棧長
*/
@Slf4j
@RunWith(SpringRunner.class)
@SpringBootTest
public class JasyptTest {

@Autowired
private StringEncryptor stringEncryptor;

/**
* 來源微信公眾號:Java技術棧
* 作者:棧長
*/
@Test
public void encrypt() {
String usernameEnc = stringEncryptor.encrypt("javastack");
String passwordEnc = stringEncryptor.encrypt("javastack.cn");

log.info("test username encrypt is {}", usernameEnc);
log.info("test password encrypt is {}", passwordEnc);

log.info("test username is {}", stringEncryptor.decrypt(usernameEnc));
log.info("test password is {}", stringEncryptor.decrypt(passwordEnc));
}
}

這里我注入了一個 StringEncryptor,其類結構圖如下:

如果當前沒有自定義 StringEncryptor,JEncry Sptor Boot 的自動配置會默認創(chuàng)建一個 St 實例,直接用就行了,其構造器默認值如下:

Key

Required

Default Value

jasypt.encryptor.password

True

-

jasypt.encryptor.algorithm

False

PBEWITHHMACSHA512ANDAES_256

jasypt.encryptor.key-obtention-iterations

False

1000

jasypt.encryptor.pool-size

False

1

jasypt.encryptor.provider-name

False

SunJCE

jasypt.encryptor.provider-class-name

False

null

jasypt.encryptor.salt-generator-classname

False

org.jasypt.salt.RandomSaltGenerator

jasypt.encryptor.iv-generator-classname

False

org.jasypt.iv.RandomIvGenerator

jasypt.encryptor.string-output-type

False

base64

jasypt.encryptor.proxy-property-sources

False

false

jasypt.encryptor.skip-property-sources

False

empty list

然后運行測試用例來看下測試結果:

加解密成功!!

另外,通過 DEBUG 調試可以看到是一個 DefaultLazyEncryptor 實例:

當然也支持自定義的 Encryptor,有需要的可以自行定制。

如果不想用測試這種方法生成密文,也可以使用 Maven 插件,這就是前面為什么要加 Maven 插件(可選)的原因,使用方式如下:

mvn jasypt:encrypt-value 
-Djasypt.encryptor.password="G9w0BAQEFAASCBKYwggSiAgEAAoIBAQC"
-Djasypt.plugin.value="javastack"

1.4 敏感信息解密

將上一步生成的密文填充到 application 配置文件中:

javastack:
username: ENC@[K4DsOasic/5Cvu2Y6Ca5dyaw2+eejgqRfhDWB0itMWRONrIN+wLy3xkGbSfYxQ1b]
password: ENC@[UeZWoPt3ZhSs2wPUAKTF21dgnhzimB+FNNiQjpJoPEhwYzI5WH3IWboZ5Wn+5Rgf]

注意 ENC@[] 這個占位符是上面進行自定義配置的。

然后再寫一個程序嘗試打印出來:

/**
* 來源微信公眾號:Java技術棧
* 作者:棧長
*/
@Slf4j
@SpringBootApplication
public class Application {

@Value("${javastack.username}")
private String username;

@Value("${javastack.password}")
private String password;

/**
* 來源微信公眾號:Java技術棧
* 作者:棧長
*/
public static void main(String[] args) {
SpringApplication.run(Application.class);
}

/**
* 來源微信公眾號:Java技術棧
* 作者:棧長
*/
@Bean
public CommandLineRunner commandLineRunner() {
return (args) -> {
log.info("javastack.username = {}", username);
log.info("javastack.password = {}", password);
};
}

}

棧長寫了一個 CommandLineRunner,在系統(tǒng)啟動之后將密文的原文打印出來,不需要做任何處理,直接注入、打印就行,看是不是明文。

系統(tǒng)啟動之后:

結果正常,自動解密成功。

本節(jié)教程所有實戰(zhàn)源碼已上傳到這個倉庫:

https://github.com/javastacks/spring-boot-best-practice

2.密鑰安全性

我們把 Jasypt 密鑰(password)存放在 application 配置文件中,這樣敏感信息還是在項目代碼中,也不是太安全,建議通過命令行參數(shù)的方式傳入,如在 IDEA 中這樣設置:

如果是生產環(huán)境,可以通過命令的方式傳入:

java -Djasypt.encryptor.password=password -jar xx.jar

甚至還可以配置在服務器環(huán)境變量中,因為 StringEncryptor 可以通過 系統(tǒng)參數(shù)、配置文件、命令行參數(shù)、環(huán)境變量 等等方式進行構造。

這樣 Spring Boot 中的配置信息就徹底安全了!

Jasypt Spring Boot 功能遠不止如此,實際功能要更強大,這里棧長只是介紹了簡單的運用,更多的自定義的需求大家可以參考官方文檔,那里有更詳細的教程。

3.Jasypt Spring Boot 原理

Jasypt Spring Boot 它注冊了一個 Spring 后處理器,它修飾包含在 Spring Environment 中的所有 PropertySource 對象,并按照 Jasypt 的配置約定對屬性進行加解密。

來跟一波源碼:

源碼有點復雜,一路找到了DefaultPropertyResolver 這個解密器,然后它也是注入了 StringEncryptor 這個實例,獲取配置時,會進行解密后再返回。

另外,這個 Resolver 也是支持自定義的,有興趣的可以深入研究下。

總結

好了,今天棧長介紹了 Spring Boot 保護敏感配置信息的 4 種方法,總結一下:

  • 配置中心(支持自動加解密)
  • 自定義加解密機制
  • 數(shù)據(jù)庫機制
  • Jasypt Spring Boot(第三方加解密方案)

總之敏感信息不要放在 Spring Boot 配置文件中,一定要放,就一定要加密,這 4 種方案各有各的應用場景,要結合公司現(xiàn)有的架構和系統(tǒng)規(guī)模作出權衡。

本節(jié)教程所有實戰(zhàn)源碼已上傳到這個倉庫:https://github.com/javastacks/spring-boot-best-practice。

本文轉載自微信公眾號「Java技術?!梗梢酝ㄟ^以下二維碼關注。轉載本文請聯(lián)系Java技術棧公眾號。

責任編輯:武曉燕 來源: Java技術棧
相關推薦

2023-03-17 10:51:26

2022-07-15 14:43:21

數(shù)據(jù)安全Linux

2024-02-18 19:10:13

CIO

2014-03-17 09:22:43

Linux命令

2022-09-02 14:29:01

JavaScrip數(shù)組屬性

2021-08-27 16:26:11

敏感數(shù)據(jù)

2023-10-20 10:17:23

2009-11-23 15:57:51

PHP偽靜態(tài)

2021-03-10 10:13:39

爬蟲Python代碼

2011-06-22 15:21:08

XML

2020-08-10 00:30:55

備份密碼iPhone移動安全

2009-02-25 09:52:14

類型轉換.NET 強制轉型

2009-03-31 13:12:30

解析XMLJava

2023-01-13 14:29:00

ESMySQL數(shù)據(jù)

2010-03-15 10:01:26

Ubuntu 系統(tǒng)

2022-11-04 13:35:29

IT遠程工作混合工作

2022-12-07 10:28:22

2009-09-17 16:55:58

C#組件設計

2010-03-18 17:57:37

Java XMLSoc

2010-08-02 16:47:46

Flex
點贊
收藏

51CTO技術棧公眾號